Windows内核特权提升和拒绝服务,Windows内核特权提升和拒绝服务
【 tulaoshi.com - windows 】
字体漏洞描述:
在 Windows 处理某些字体的方式中存在权限提升漏洞。 已登录的用户可通过利用此漏洞完全控制系统。
Windows 内核漏洞描述:
受影响的操作系统版本处理某些访问请求的方式中存在特权提升漏洞。 已登录的用户可通过利用此漏洞完全控制系统。
对象管理漏洞描述:
存在拒绝服务漏洞,该漏洞允许攻击者可在本地向受影响的操作系统版本发送特制的请求。 利用此漏洞的攻击者可能会导致受影响系统停止响应和自动重新启动。
CSRSS 漏洞描述:
受影响的操作系统版本处理某些访问请求的方式中存在特权提升漏洞。 已登录的用户可通过利用此漏洞完全控制系统。
受影响的软件:
· Microsoft Windows 2000 Service Pack 3 和 Microsoft Windows 2000 Service Pack 4
?C 下载此更新
· Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2 ?C 下载此更新
· Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) ?C 下载此更新
· Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) ?C 下载此更新
· Microsoft Windows Server 2003 ?C下载此更新
· Microsoft Windows Server 2003(用于基于 Itanium 的系统)?C 下载此更新
不受影响的软件:
· Microsoft Windows Server 2003 Service Pack 1
· Microsoft Windows Server 2003 with SP1(用于基于 Itanium 的系统)
· Microsoft Windows Server 2003 x64 Edition
· Microsoft Windows XP Professional x64 Edition
减轻影响的方式:
字体漏洞:
· 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。
· 在运行 Windows XP Service Pack 2 的系统中利用此漏洞的尝试最有可能导致拒绝服务的情况。
Windows 内核漏洞:
· 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。
对象管理漏洞:
· 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。
· 攻击者可能导致本地系统停止响应。 但是,此漏洞不允许攻击者执行代码。
CSRSS 漏洞:
· 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。
来源:http://www.tulaoshi.com/n/20160129/1505366.html
看过《Windows内核特权提升和拒绝服务》的人还看了以下文章 更多>>